Handbuch für Betriebssicherheit
Um die Verantwortung für Datenschutz und Datensicherheit zu übernehmen, möchte die AKAD eine ICT-Sicherheitsorganisation aufbauen. Der Autor soll die AKAD mit einem Handbuch für Betriebssicherheit unterstützen, welches als Anleitung für eine professionelle Umsetzung der ICT-Sicherheit, dienen soll.
Marbach, Pascal, 2021
Art der Arbeit Bachelor Thesis
Auftraggebende AKAD Business AG
Betreuende Dozierende Kundert, Anke
Keywords Betriebssicherheit, Handbuch, Cloud, Software as a Service, Datensicherheit, Datenschutz
Views: 66
Die AKAD ist eine Bildungsinstitution in den Bereichen Sekundarstufe 2 und der höheren Berufsbildung und ein Unternehmen der Kalaidos-Bildungsgruppe. Die Kalaidos hat eine eigene ICT-Abteilung, die jedoch vorwiegend aus zentral verwalteten und gehosteten Systemen besteht. Über die Jahre wurde viel in die bestehende IT-Landschafts investiert. Im Zuge einer strategischen Dezentralisierung baut die AKAD eine eigene ICT-Sicherheitsorganisation auf. Ziel der AKAD ist es, die volle Verantwortung für den Datenschutz und die Datensicherheit zu übernehmen.
Für das auszuführende Projekt wurde die Wasserfallmethode gewählt. Die Wasserfallmethode orientiert sich an einer sequenziellen Vorgehensweise in verschiedenen Phasen. Die Arbeit wurde in Analysephasen und Konzeptionsphasen aufgeteilt. Zu Beginn der Analysephase wurde eine grundlegende Literaturrecherche durchgeführt. Dazu wurden Bibliothekskataloge durchforscht und das von der Auftraggeberschaft zur verfügung gestellte Material analysiert. Das erlangte Wissen wurde verarbeitet und in der Konzeptionsphase in die Arbeit integriert.
Das Projektziel, ein Handbuch für die Gewährleistung von Betriebssicherheit zu erstellen, wurde erreicht. Dazu wurden in einem ersten Teil der Arbeit die theoretischen Grundlagen betreffend Datenschutz und Datensicherheit, Cloud-Computing, Standards für die Informationssicherheit, Zertifizierungen von Rechenzentren, Disaster Recovery und weitere Themen behandelt. Die einzelnen Themen unterstützen die AKAD beim Aufbau der eigenen ICT-Sicherheitsorganisation. Zu jedem der Themen wurden generelle Empfehlungen oder Empfehlungen zur Umsetzung gegeben. In einem zweiten Teil wurde der Betrieb der beiden Systeme Tocco und OpenOlat anhand verschiedener nichtfunktionalen Anforderungen bezüglich Datensicherheit analysiert und verglichen. Anhand der Ergebnisse, welche der Autor lieferte, verfügt die AKAD bezüglich der beiden Systeme über ein starkes Hintergrundwissen und kann zukünftige Entscheidungen treffen und Empfehlungen des Autors umsetzen.
Studiengang: Wirtschaftsinformatik (Bachelor)
Vertraulichkeit: vertraulich